文档库 最新最全的文档下载
当前位置:文档库 › 网络安全作业题

网络安全作业题

网络安全作业题
网络安全作业题

网络安全试题一

一.判断题(对的打“√”,错的打“×”,每题1分,共25分)

1.计算机病毒对计算机网络系统威胁不大。()

2.黑客攻击是属于人为的攻击行为。()

3.信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。()

4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。()

5.密钥是用来加密、解密的一些特殊的信息。()

6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。()

7.数据加密可以采用软件和硬件方式加密。()

8.Kerberos协议是建立在非对称加密算法RAS上的。()

9.PEM是专用来为电子邮件提供加密的。()

10.在PGP中用户之间没有信任关系。()

11.Kerberos能为分布式计算机环境提供对用户单方进行验证的方法。()

12.当一个网络中的主机太多时,可以将一个大网络分成几个子网。()

13.对路由器的配置可以设置用户访问路由器的权限。()

14.计算机系统的脆弱性主要来自于网络操作系统的不安全性。()

15.操作系统中超级用户和普通用户的访问权限没有差别。()

16.保护帐户口令和控制访问权限可以提高操作系统的安全性能。()

17.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。()

18.在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。()

19.在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法。()

20.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的

安全漏动。()

21.访问控制是用来控制用户访问资源权限的手段。()

22.数字证书是由CA认证中心签发的。()

23.防火墙可以用来控制进出它们的网络服务及传输数据。()

24.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据

过滤的。()

25.病毒只能以软盘作为传播的途径。()

二.单项选择题(每题1分,共25分)

1.目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评

价准则(Trusted Computer Standards Evaluation Criteria)。TCSEC按安全程度最低的级别是:()

A. D

B. A1

C. C1

D. B2

E. 以上都不是

2.有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证

级别;系统对发生的事件能够加以审计(audit),并写入日志当中。这个系统属于哪一个安全级别?()

A. D

B. C1

C. C2

D. B2

3.属于C级的操作系统有:()

A. UNIX操作系统

B. DOS操作系统

C. Windows99操作系统

D. Windows NT操作系统

4.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指()

A.数据完整性.

B. 数据一致性

C. 数据同步性

D. 数据源发性

5.加密工具PGP用的是杂合加密算法,从下面列表中选出一正确答案。()

A. RSA和对称加密算法

B. Diffie-Hellman和传统加密算法

C. Elgamal和传统加密算法

D. RSA和Elgamal

6.在对称密钥体制中,根据加密方式的不同又可分为:()

A. 分组密码方式和密钥序列方式

B. 分组密码方式和序列密码方式

C. 序列密码方式和数据分组方式

D. 密钥序列方式和数据分组方式

7.在通信系统的每段链路上对数据分别进行加密的方式称为:()

A.链路层加密

B.节点加密

C.端对端加密

D.连接加密

8.Windows NT的域用户验证是在OSI参考模型的哪一层提供安全保护?()

A. 应用层

B. 表示层

C. 会话层

D. 传输层

9.IP地址131.107.254.255属于哪一类地址?

A A类

B B类

C C类

D D类

10.针对TCP层上的安全协议,微软推出了SSL2的改进版本称为:()

A TLSP

B PCT

C SSL3

D MS SSL

11.CA TV(有线电视)系统用TV的一个频道作上连线,另一频道作下连线,两个信息包

流实现怎样的传输?()

A. 两个信息包流都是非加密的而且可以被任何一个对TV电缆接通的人窃听

B. 只有上连线的信息包流是加密的,难以被窃听

C. 只有下连线的信息包流是加密的,难以被窃听

D. 两个信息包流都是加密的,难以被窃听

12.针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗?()

A. 在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包

B. 在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主

机可以访问HTTP

C. 在路由器上进行配置,关闭Echo (7)、Discard (9)等端口

D. 在路由器上进行配置,关闭Daytime (13)、Chargen (19)、Finger (79)等端口

13.网络级安全所面临的主要攻击是:()

A. 窃听、欺骗

B. 自然灾害

C. 盗窃

D. 网络应用软件的缺陷

14.计算机系统的脆弱性主要来自于原因?()

A 硬件故障

B 操作系统的不安全性

C 应用软件的BUG

D 病毒的侵袭

15.NIS实现对文件的集中控制,一些文件被它们的NIS映象所代替。对于这些文件,NIS

使用什么符号以通知系统,应当停止读该文件(如/etc/ passwd)并应当转而去读相应的映象?()

A. *

B. &

C. #

D. +

16.Windows NT的安全体系基于哪种安全模式?()

A 企业.

B 域

C 工作组

D 可信

17.Windows NT操作系统利用NTFS文件系统来格式化硬盘,下面描述了NTFS文件系统

对系统所具有的保护功能,指出哪些描述是错误的。()

A. 能在文件和目录一级实施安全措施

B. 能阻止从本地对硬盘资源的任何操作

C. 能给用户的文件和目录提供安全保证,即使系统管理员也无之奈何

1.

2.加密校验和是一种有效的完整性控制方法,下面哪些叙述说明了这种加密方法?()

A. 可以查错,但不能保护数据

B. 将文件分成小块,对每一块计算CRC校验值

C. 只要运用恰当的算法,这种完整性控制机制几乎无法攻破

D. 计算量大并且昂贵,只适用于那些对完整性保护要求极高的情况

3.PGP可以在多种操作平台上运行,它的主要用途有:()

A. 加解密数据文件

B. 加密和签名电子邮件

C. 解密和验证他人的电子邮件

D. 硬盘数据保密

4.PGP中有四种信任级别,包括下面列出的哪三种?()

A. 边缘信任

B. 未知信任

C. 高度信任

D. 不信任

5.网络通信的数据加密方式有哪几种:()

A. 链路加密方式

B. 端对端加密方式

C. 会话层加密

D. 节点加密方式

6.广播LAN的拓朴结构有哪些?()

A. 总线型

B. 星型

C. 环型

D. 树型

E. 卫星或无线

7.在使用浏览器与Internet上的主机进行通信时,需要指出或隐含指出哪些信息?()

A. 协议类型

B. 主机名或IP地址

C. 代理服务器

D. 端口号

8.在Internet安全应用中,比较流行的两个IPC编程界面是:()

A. PCT

B. BSD Sockets

C. TLI

D. TLS

9.在不设防区与内部网络的出入口处设置防火墙,可以实现哪些访问控制策略?()

A. 拒绝外部网络用户对于内部局域网上服务的访问

B. 拒绝如SNMP、SNMP-Traps、Telnet、FTP等服务

C. 仅允许DNS、FTP、HTTP、ICMP、SMTP等服务访问内部局域网上指定主机

D. 允许所有服务访问不设防区和对方网络

10.安全检测和预警系统是网络级安全系统,具备哪些功能?()

A. 监视网络上的通信数据流

B. 提供详尽的网络安全审计分析报告

C. 当发现网络遭到攻击时,系统必须能够向管理员发出报警消息

D. 当发现网络遭到攻击时,系统必须能够及时阻断攻击的继续进行

11.以下哪些是局域网连接时所需的设备:()

A. 计算机

B. 调制解调器

C. 网卡

D. 音箱

E. 同轴电缆

F. 电话

12.在TCP数据包中,TCP报头中包括的信息有:()

A. 源地址和目的地址

B. Telnet协议和FTP协议

C. 区分是TCP或UDP的协议

D. 传输数据的确认

13.为了保证操作系统的安全,除了设置用户口令和控制文件的使用权限,还需要采取哪些

措施?()

A. 关键设备的隔离

B. 设备的完整性

C. 定期检查安全日志和系统状态.

D. 防病毒

14.UNIX操作系统是常用的主机操作系统,它的功能强大,但由于历史的原因,UNIX存

在很多安全问题,例如:()

A. 目前流行的几种主流UNIX系统都没有达到了C2级安全标准

B. UNIX系统安装后,会自动建立一些用户,这些用户都有一个象征性口令,因此.

任何人都可以轻易进入系统

C. 在UNIX环境下,存在两类特殊的shell执行程序:suid和sgid,这两种程序会

成为黑客攻击的有利工具

D. 网络信息服务NIS服务器欺骗是一个严重的安全问题

15.UNIX系统的资源访问控制是基于文件的,你对UNIX文件重要性的理解是:()

A. 端口设备以文件形式存在

B. 内存以文件形式存在

C. 系统中每一个文件都应具有一定的访问权限

D. 适当地控制文件的许可权和拥有权,是防范非法侵入的非常有效方法

16.UNIX系统在受到攻击之后,有多种方式可以对入侵方式进行分析,主要方法有:()

A. 检查局限在被攻击的系统

B. 查找系统软件和系统配置文件的变化

C. 查找数据文件的变化

D. 查找网络监听的迹象以及检查日志文件

17.安全参考监视器是Windows NT的一个组成部分,它的主要职责包括:()

A. 责检查存取的合法性,以保护资源,使其免受非法存取和修改

B. 审查用户登录入网时的信息

C. 为对象的有效性访问提供服务,并为用户帐号提供访问权限

D. 管理SAM数据库

E. 提供用户的有效身份和证明

18.基于NTFS文件系统,能审核任何个人或组访问文件和目录的成败情况,审核功能能监

控下列哪些事件?()

A. 创建用户

B. 执行

C. 更改许可权

D. 获得拥有权

19.Windows NT下的RAS(远程访问服务)具有哪些安全性?()

A. RAS服务器的远程用户使用单独管理的帐号数据库

B. 可以对认证和注册信息加密

C. 可以对访问和试图进入RAS系统的事件进行管理

D. 不允许中间的安全主机

20.数据完整性控制方法有哪些:()

A. 数据签名

B. 校验和

C. CA中心

D. 加密校验和

E. 消息完整性编码

F. 防火墙

21.计算机网络所面临的威胁大体可分为两种:()

A. 对网络中信息的威胁

B. 对网络管理员的考验

C. 对网络中设备的威胁

D. 对计算机机房的破坏

网络安全操作规范

一、账号管理 1.1账号的设置必须遵循“唯一性、必要性、最小授权”的原则。 唯一性原则是指每个账号对应一个用户,不允许多人共同拥有同一账号。必要性原则是指账号的建立和分配应根据工作的必要性进行分配,不能根据个人需要、职位进行分配,禁止与所管理主机系统无关的人员在系统上拥有用户账号,要根据工作变动及时关闭不需要的系统账号。 最小授权原则是指对账号的权限应进行严格限制,其权限不能大于其工作、业务需要。超出正常权限范围的,要经主管领导审批。 1.2系统中所有的用户(包括超级权限用户和普通用户)必须登记备案,并定期审阅。 1.3严禁用户将自己所拥有的用户账号转借他人使用。 1.4员工发生工作变动,必须重新审核其账号的必要性和权限,及时取消非必要的账号和调整账号权限;如员工离开本部门,须立即取消其账号。 1.5在本部门每个应用系统、网络工程验收后,应立即删除系统中所有的测试账号和临时账号,对需要保留的账号口令重新进行设置。 1.6系统管理员必须定期对系统上的账号及使用情况进行审核,发现可疑用户账号时及时核实并作相应的处理,对长期不用的用户账号进行锁定。 1.7 一般情况下不允许外部人员直接进入主机系统进行操作。在特殊情况下(如系统维修、升级等)外部人员需要进入系统操作,必须由

系统管理员进行登录,并对操作过程进行记录备案。禁止将系统用户及口令直接交给外部人员。 二、口令管理 2.1口令的选取、组成、长度、修改周期应符合安全规定。禁止使用名字、姓氏、电话号码、生日等容易猜测的字符串作为口令,也不要使用单个单词作为口令,在口令组成上必须包含大小写字母、数字、标点等不同的字符组合,口令长度要求在8位以上。 2.2重要的主机系统,要求至少每个月修改口令,对于管理用的工作站和个人计算机,要求至少每两个月修改口令。 2.3重要的主机系统应逐步采用一次性口令及其它可靠的身份认证技术。 2.4本地保存的用户口令应加密存放,防止用户口令泄密。 三、软件管理: 3.1不安装和使用来历不明、没有版权的软件。 3.2不得在重要的主机系统上安装测试版的软件。 3.3开发、修改应用系统时,要充分考虑系统安全和数据安全,从数据的采集、传输、处理、存贮,访问控制等方面进行论证,测试、验收时也必须进行相应的安全性能测试、验收。 3.4操作系统和应用软件应根据其本身存在的安全漏洞及时进行必须的安全设置、升级和打安全补丁。 3.5个人计算机上不得安装与工作无关的软件。在服务器系统上禁止安装与服务器所提供服务和应用无关的其它软件。

网络安全基础知识试题及答案

网络安全基础知识试题及答案 网络安全基础知识试题及答案 1. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型(A) A 、拒绝服务 B 、文件共享 C 、BIND漏洞 D 、远程过程调用 2. 为了防御网络监听,最常用的方法是(B) A 、采用物理传输(非网络) B 、信息加密 C 、无线网 D 、使用专线传输 3. 向有限的空间输入超长的字符串是哪一种攻击手段?(A) A 、缓冲区溢出; B 、网络监听 C 、拒绝服务

D 、IP 欺骗 4. 主要用于加密机制的协议是(D) A 、HTTP B 、FTP C 、TELNET D 、SSL 5. 用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码, 这是属于何种攻击手段?(B) A 、缓存溢出攻击; B 、钓鱼攻击 C 、暗门攻击; D 、DDOS攻击 6. Windows NT 和Windows 2000 系统能设置为在几次无效登录后锁定帐号, 这可以防止(B) A 、木马; B 、暴力攻击; C 、IP 欺骗; D 、缓存溢出攻击 7. 在以下认证方式中,最常用的认证方式是:(A) A 基于账户名/口令认证 B 基于摘要算法认证;

C 基于PKI 认证; D 基于数据库认证 8. 以下哪项不属于防止口令猜测的措施?(B) A 、严格限定从一个给定的终端进行非法认证的次数; B 、确保口令不在终端上再现; C 、防止用户使用太短的口令; D 、使用机器产生的口令 9. 下列不属于系统安全的技术是(B) A 、防火墙 B 、加密狗 C 、认证 D 、防病毒 10. 抵御电子邮箱入侵措施中,不正确的是( D ) A 、不用生日做密码 B 、不要使用少于 5 位的密码 C 、不要使用纯数字 D 、自己做服务器 11. 不属于常见的危险密码是( D ) A 、跟用户名相同的密码 B 、使用生日作为密码 C 、只有 4 位数的密码 D 、10 位的综合型密码

网络安全管理制度06225

网络及数据安全管理制度 1. 网络安全管理制度 ⑴任何人不得传播、发布危害国家安全,泄露国家秘密,损害国家荣誉和利益等的信息; ⑵未经许可,任何单位和个人不得擅自进入和使用局计算机信息网络;内部系统工作站严禁私自利用无线网络接入互联网或与其他网络直接连接。 ⑶未经许可,任何单位和个人不得更改本局计算机信息网络运行环境、设备设施配置参数; ⑷任何人不得窃取、盗用、篡改、破坏他人计算机信息网络功能与资源;不得泄露和盗用他人用户账号,用户对自己的账号安全及使用负责。 ⑸任何人不得下载、制作、传播、使用计算机病毒、木马、恶意软件等破坏性程序。 ⑹任何人不得故意阻塞、阻碍、中断计算机信息网络的信息传输,恶意占用网络资源; ⑺任何人不得利用计算机信息网络发送垃圾邮件、信息等,干扰他人正常工作、生活和网络秩序; ⑻任何人不得利用计算机信息网络违背他人意愿、冒用他人名义发布信息;

⑼任何人不得擅自利用计算机信息网络收集、使用、提供、买卖他人专有信息; ⑽任何有不得有其他危害计算机信息网络安全和秩序的行为。 2. 信息中心管理与维护制度 ⑴计算机网络系统的使用科室和个人,都必须遵守计算机安全使用规则,以及有关的操作规程和规定制度。 ⑵信息中心负责计算机病毒和危害网络系统安全的其他有害数据信息的防范工作,定期更新杀毒软件病毒库。 ⑶网络系统应有专人负责管理和维护,建立健全计算机网络系统各种管理制度和日常工作制度,以确保工作有序进行,网络运行安全稳定; ⑷信息中心负责用户注册与权限分配,对网络和系统进行监控,协调实施系统软件,同时负责对系统设备进行常规检测和维护,保证设备处于良好工作状态; ⑸信息中心负责保管好各设备的用户名及口令,严格遵守保密规定,不得泄露和盗用其他用户账号。 ⑹信息中心负责用户的应用程序管理、数据库维护及日常数据备份,数据和文档及时归档,备份光盘由专人负责登记、保管; ⑺所有计算机操作人员必须严格遵守计算机及其相关设备的操作规程,未经许可,任何人不得随意在服务器上安装和删除软件,不得随意更改服务器及网络设备各项系统设置。 ⑻系统应有切实可行的可靠性措施,关键设备需有备件,出现

计算机网络安全技术

计算机网络安全技术 习题一: 1-1 简述计算机网络安全的定义 答:从狭义角度:计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害。从本质上来讲就是系统上的信息安全; 从广义角度:凡是涉及计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。 1-2 计算机网络系统的脆弱性主要表现在哪几个方面?试举例说明。 答:网络安全的脆弱性、计算机硬件系统的故障、软件本身的“后门”、软件的漏洞。 例子:有些软件会捆绑另一些软件安装。 1-9 计算机网络安全的三个层次的具体内容是什么? 答:安全立法:计算机网络安全及信息系统安全保护、国际联网管理、商用密码管理、计算机病毒防治、安全产品检测与销售; 安全技术:物理安全技术、网络安全技术、信息安全技术; 安全管理:包括从人事资源管理到资产物业管理,从教育培训、资格认证到人事考核鉴定制度,从动态运行机制到日常工作规范、岗位责任制度等多方面。习题二 2-1简述物理安全的定义、目的与内容。 答:定义:实体安全又叫物理安全,是保护计算机设备设施免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施和过程。实体安全主要考虑的问题是环境、场地和设备的安全以及实体访问控制和应急处理计划等。实体安全技术主要是指对计算机及网络系统的环境、场地、设备和人员等采取的安全技术措施。 目的:实体安全的目的是保护计算机、网络服务器、交换机、路由器、打印机等硬件实体和通信设施免受自然灾害、人为失误、犯罪行为的破坏;确保系统

有一个良好的电磁兼容工作环境;把有害的攻击隔离。 内容:实体安全的内容主要包括:环境安全、电磁防护、物理隔离以及安全管理。 2-2计算机房场地的安全要求有哪些? 答:1、为保证物理安全,应对计算机及其网络系统的实体访问进行控制,即对内部或外部人员出入工作场所进行限制。 2、计算机机房的设计应考虑减少无关人员进入机房的机会。 3、所有进出计算机机房的人都必须通过管理人员控制的地点。 2-3简述机房的三度要求。 答:温度:机房温度一般控制在18℃~20℃,即(20±2)℃。温度过低会导致硬盘无法启动,过高会使元器件性能发生变化,耐压降低,导致不能工作。 湿度:机房内的相对湿度一般控制在40%~60%为好,即(50±10)%。湿度控制与温度控制最好都与空调联系在一起,由空调系统集中控制。机房内应安装温、湿度显示仪,随时观察、监测。 洁净度:清洁度要求机房尘埃颗粒直径小于0.5μm,平均每升空气含尘量小于1万颗。 2-4机房内应采取哪些防静电措施?常用的电源保护装置有哪些? 答:防电措施:采用乙烯材料装修,避免使用挂毯、地毯等吸尘、容易产生静电的材料。 常用的电源保护装置有金属氧化物可变电阻、硅雪崩二极管、气体放电管、滤波器、电压调整变压器和不间断电源等。 2-7简述电磁干扰的分类及危害。 答:电磁干扰的分类:传导干扰、辐射干扰 危害:计算机电磁辐射的危害、外部电磁场对计算机正常工作的影响。 2-9简述物理隔离的安全要求。 答:1、在物理传导上使内外网络隔断,确保外部网不能通过网络连接而侵入内部网;同时防止内部网信息通过网络连接泄露到外部网。

网络安全管理操作规程

网络安全管理操作规程(计算机网络管理员安全技术操作规程) 一、使用范围 1、本操作规程适用于计算机网络管理作业。 二、上岗条件 1、计算机网络管理员必须经过培训,考试合格后上岗。 2、计算机管理员必须熟知计算机的原理和网络方面的知识,并且熟悉网络线路走向和网络传输介质,熟悉交换机的安设位置。了解整个网络的拓扑结构。 3、熟悉各服务器的功能运用。 三、安全规定 1、上班前严禁喝酒,不得使用计算机做与本职工作无关的事情。 2、对申请入网的计算机用户进行严格审核,具备入网资格后方准许将其接入网络。 3、严禁将带有计算机病毒的终端或工作站接入网络。 四、操作准备 1、先确认服务器UPS电源工作是否正常。 2、检查各服务器是否运行正常,服务器功能是否能正常工作。 3、检查网络是否畅通。 4、检查网络防病毒软件病毒库是否需要更新。 五、操作顺序

1、检查UPS电源——检查各服务器运行——检查网络传输是否正常——更新病毒库——对服务器数据进行维护或备份。 六、正常操作 1、确认UPS供电正常,电池是否正常充电。 2、计算机网络是否正常运行,数据服务器、WEB服务器及代理服务器是否正常运行。 3、检查网络各交换机是否正常工作,网络传输是否正常。 4、备份服务器的数据和应用程序。 七、特殊操作 1、如服务器工作出错,重新启动服务器是服务器正常工作。如数据丢失,使用备份数据进行还原。 2、如网络引起阻塞,应检查网络主干交换机和各楼层交换机。 3、如计算机和网络传输都正常,但网络仍然无法使用,检查其网络协议是否匹配。 八、收尾工作 1、做好当班工作日志和服务器、交换机运行记录。

《网络安全基础》试题三

网络安全试卷A 一、选择题(20题,每题2分,共40分) 1、信息风险主要指那些?(D) A、信息存储安全 B、信息传输安全 C、信息访问安全 D、以上都正确 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于(A )基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 3、不属于安全策略所涉及的方面是(D )。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 4、不属于常见把入侵主机的信息发送给攻击者的方法是(D ) A、E-MAIL B、UDP C、ICMP D、连接入侵主机 5、WINDOWS主机推荐使用(A )格式 A、NTFS B、FAT32 C、FAT D、LINUX 6、在每天下午5点使用计算机结束时断开终端的连接属于(A ) A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 7、下列说法不正确的是(D ) A、安防工作永远是风险、性能、成本之间的折衷。 B、网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新。 C、系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见 D、建立100%安全的网络 E、安防工作是循序渐进、不断完善的过程 8、不属于WEB服务器的安全措施的是(D ) A、保证注册帐户的时效性 B、删除死帐户 C、强制用户使用不易被破解的密码 D、所有用户使用一次性密码 9、DNS客户机不包括所需程序的是(D ) A、将一个主机名翻译成IP地址 B、将IP地址翻译成主机名 C、获得有关主机其他的一公布信息 D、接收邮件 10、有关对称密钥加密技术的说法,哪个是确切的?(C ) A、又称秘密密钥加密技术,收信方和发信方使用不同的密钥 B、又称公开密钥加密,收信方和发信方使用的密钥互不相同

网络安全管理制度落实情况

网络安全管理制度落实情况 第一篇_网络安全责任追究制度 网络安全责任追究制度 为进一步落实网络安全和信息安全管理责任,确保学校网络安全和信息安全,切实加强系统管理,明确责任: 一、本部门行政一把手为网络安全和信息安全第一责任人,负责建立和完善本单位网络安全和信息安全组织,建立健全相关管理制度,制定网络安全事故处置措施和应急预案,配备兼职信息安全管理员,具体负责本单位网络安全和信息安全工作。 二、坚持“归属管理”原则,实行24小时网络监控制度,切实做到“看好自己的门,管好自己的人,做好自己的事”。负责教育本部门所属人员(教工及学生)不利用网络制作、传播、查阅和复制下列信息内容:损害国家及学校荣誉、利益、形象的;散布谣言,扰乱社会秩序,破坏社会稳定的;散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的;含有法律、法规禁止的其他内容的。 三、坚持“谁主管,谁负责;谁主办,谁负责”的原则,负责加强对本部门上网信息及内容的审查,确保上网信息的安全和保密信息不泄漏。 四、对本部门人员利用网络平台建立的内部交流qq群、飞信群等实时监控;教学单位要摸清学生群体建立的内部交流群,学生管理人员应参与学生交流群加强监控与引导,对交流群中出现的不当言论及时制止、教育,对可能引发严重后果的情况及时上报。 五、严格实行网络安全和信息安全责任追究制度。如因管理不善致使本部门内发生重、特大信息安全事故或严重违纪违法事件的,按有关规定对部门和有关责任人进行处理,情节特别严重的依法追究相关责任人的法律责任。 六、在责任期内,责任书各条款不因负责人变化而变更或解除,接任负责人应相应履行职责。 网络安全管理制度落实情况第二篇_建立健全信息安全管理制度并严格落实 二、建立健全信息安全管理制度并严格落实 各地、各单位要建立健全完善的信息安全保障体系,制定和完善安全管理制度、操作规程和技术规范。要定期开展安全风险评估和隐患排查,深入分析疾病预防控制(含免疫规划等)、妇幼健康等重要信息系统以及人口健康信息平台(含居

网络安全的定义

网络安全概述 网络安全的定义 什么是计算机网络安全,尽管现在这个词很火,但是真正对它有个正确认识的人并不多。事实上要正确定义计算机网络安全并不容易,困难在于要形成一个足够去全面而有效的定义。通常的感觉下,安全就是"避免冒险和危险"。在计算机科学中,安全就是防止: 未授权的使用者访问信息 未授权而试图破坏或更改信息 这可以重述为"安全就是一个系统保护信息和系统资源相应的机密性和完整性的能力"。注意第二个定义的范围包括系统资源,即CPU、硬盘、程序以及其他信息。 在电信行业中,网络安全的含义包括:关键设备的可靠性;网络结构、路由的安全性;具有网络监控、分析和自动响应的功能;确保网络安全相关的参数正常;能够保护电信网络的公开服务器(如拨号接入服务器等)以及网络数据的安全性等各个方面。其关键是在满足电信网络要求,不影响网络效率的同时保障其安全性。 电信行业的具体网络应用(结合典型案例) 电信整个网络在技术上定位为以光纤为主要传输介质,以IP为主要通信协议。所以我们在选用安防产品时必须要达到电信网络的要求。如防火墙必须满足各种路由协议,QOS的保证、MPLS技术的实现、速率的要求、冗余等多种要求。这些都是电信运营商应该首先考虑的问题。电信网络是提供信道的,所以IP优化尤其重要,至少包括包括如下几个要素: 网络结构的IP优化。网络体系结构以IP为设计基础,体现在网络层的层次化体系结构,可以减少对传统传输体系的依赖。 IP路由协议的优化。 IP包转发的优化。适合大型、高速宽带网络和下一代因特网的特征,提供高速路由查找和包转发机制。 带宽优化。在合理的QoS控制下,最大限度的利用光纤的带宽。 稳定性优化。最大限度的利用光传输在故障恢复方面快速切换的能力,快速恢复网络连接,避免路由表颤动引起的整网震荡,提供符合高速宽带网络要求的可靠性和稳定性。 从骨干层网络承载能力,可靠性,QoS,扩展性,网络互联,通信协议,网管,安全,多业务支持等方面论述某省移动互联网工程的技术要求。 骨干层网络承载能力

网络安全操作规程

网络安全操作规程 1.目的 为加强公司计算机设备及网络,系统数据,研发数据,源代码,信息安全的管理,确保计算机及公司网络系统正常可靠地运行,保证各部门日常工作的顺利开展,特制定计算机网络及信息安全管理规程。 2.范围 适用于本公司各部门的计算机,网络设备,办公设备(以下简称IT设备)和数据,信息安全的管理。 3.职责 3.1公司内IT设备维护,系统管理,信息安全管理,网络管理由IT部门统一安排执行管理。 3.2使用者对分配给其使用的IT设备安全和完整性负责,部门负责人对本部门IT设备的安全和完整性负责。部门负责人对部门网络及信息安全负责。 3.3各个部门配合本规定的实施。 4.操作规程 4.1 计算机与网络管理程序 4.1.1 IT设备的领用、采购,回收,维修,更换流程 (1)各部门新增招聘计划时,必须提前15天到行政部备案,如果库存的IT设备无法满足申请部门的需求或者库存无货时,就转采购申请。需采购的IT设备必须经IT人员确认配置后方可交由采购部采购。采购回来的设备由物资部交由仓库管理员签收后入库。 (2)新入职人员必须接受计算机网络及信息安全管理规程培训,培训合格后才可以申请IT设备。 (3)库存IT设备的申领申请人填写IT需求申请表,经IT人员确认核实相关配置。在库存有货的情况下由申请人经各级领导逐级审批,凭审批后的申请表到仓库领取。库存无货转采购流程。 (4)回收后的IT设备数据处理为保障公司信息数据安全,对于需要归还的IT设备,使用部门归还前自行备份IT设备数据,归还前清空数据。需归还的设备由归还人员填写归还申请表经IT人员检测配置无误后,由归还人员将IT设备搬到仓库指定地点。由仓库管理员清点入库签收。 (5)IT设备的维修IT设备的报修由申请人直接向IT人员提出,不产生费用且过保的维修事项由IT人员直接维修,对于保修期内的设备由采购人员联系供应商维修。经评估对于可能产生费用且过保的设备维修,由申请人填写IT设备需求申请表,经逐级审批后,方可由IT人员联系供应商进行维修。 (6)IT设备的更换必须由当事人提出书面申请(IT需求申请表),经IT人员对原有IT 设备配置检查记录后,由申请人凭(经各级领导逐级审批后的)申请表到仓库管理员处领取更换。原有IT设备回收按照第4.1.1(4)执行。 (7)离职员工离职前必须到IT人员处登记,由IT人员对其IT设备配置完整性进行检查,注销个人账户信息等,经确认IT设备完好无损,账户信息完全注销后方可办理其他离职手续。如有it设备损坏的情形将根据实际情况进行登记,由财务人员进行扣款处理后方可办理离职手续。离职员工的IT设备回收按照第4.1.1(4)执行。 (8)计算机设备调换必须到it人员处登记信息。IT设备调换前双方自行备份并清空数据。IT人员做好IT资产变更信息。

网络安全复习试题

1 计算机与网络安全基础考试题 关于80年代Mirros 蠕虫危害的描述,哪句话是错误的? 占用了大量的计算机处理器的时间,导致拒绝服务 窃取用户的信息,破坏计算机数据文件 该蠕虫利用Unix 系统上的漏洞传播 大量的流量堵塞了网络,导致网络瘫痪 b telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题? 管理员维护阶段 软件的实现阶段 用户的使用阶段 协议的设计阶段 d 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? 安装防病毒软件 给系统安装最新的补丁 安装防火墙 安装入侵检测系统 b

亚太地区的IP地址分配是由哪个组织负责的APNIC ARIN APRICOT APCERT a 以下关于DOS攻击的描述,哪句话是正确的? 导致目标系统无法处理正常用户的请求 不需要侵入受攻击的系统 以窃取目标系统上的信息为目的 如果目标系统没有漏洞,远程攻击就不可能成功 a 以下关于Smurf 攻击的描述,那句话是错误的 攻击者最终的目标是在目标计算机上获得一个 它使用ICMP 的包进行攻击 它依靠大量有安全漏洞的网络作为放大器 它是一种拒绝服务形式的攻击 a 在以下人为的恶意攻击行为中,属于主动攻击的是身份假冒 数据窃听 数据流分析 非法访问

a TCP、IP、ICMP协议的协议号分别是() 0,1,6 6,1,0 6,0,1 1,0,6 c 以下不属于代理服务技术优点的是 可以实现身份认证 部地址的屏蔽和转换功能 可以实现访问控制 可以防数据驱动侵袭 d 以下关于计算机病毒的特征说确的是 计算机病毒只具有破坏性,没有其他特征 计算机病毒具有破坏性,不具有传染性 破坏性和传染性是计算机病毒的两大主要特征 计算机病毒只具有传染性,不具有破坏性 c 以下关于宏病毒说确的是 宏病毒主要感染可执行文件 宏病毒仅向办公自动化程序编制的文档进行传染 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

网络安全操作规程

北辛中学网络安全操作规程 为了保证网络畅通,安全运行,保证网络信息安全,贯彻执行《中华人民共和国网络安全法》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》等相关法律法规;落实贯彻公安部门和省、市相关部门关于网络和信息安全管理的有关文件精神,坚持积极防御、综合防范的方针,本着以防为主,做好网络和信息安全保障工作。 一、使用范围 1、本操作规程适用于计算机网络管理作业。 2、计算机管理员必须熟知计算机的原理和网络方面的知识,并且熟悉网络线路走向和网络传输介质,了解整个网络的拓扑结构。 3、熟悉服务器的功能运用。 二、安全操作规程 校园网络配置变更实行审批备案制度。根据不同具体操作书面报批相应部门,获准后,管理员根据审批结果对网络配置进行变更,并记录网络变更日志。 (一)教师新申请接入互联网具体步骤如下: 1、教师向分管领导提出申请并提交入网信息包括但不限于姓名、 身份证号、联系电话、科室;分管领导将信息汇总后报网络安 全管理小组。 2、网络安全管理小组成员对申请入网的教师进行严格审核,审核 通过后交相关网络管理员开通账户,同时记录日志。 3、账户开通后网络管理员将开通信息反馈相应分管领导。 (二)学校内部网络结构和内部服务器变更步骤如下: 1、网络变更内容书面(一式三份)提交网络安全管理小组商议。 2、网络变更内容经网络安全管理小组同意后报批学校分管副校 长。 3、网络管理员根据审批结果对网络结构和服务器进行相应操作 并记录日志。 (三)涉外网络服务、端口等变更步骤如下: 1、网络变更内容书面(一式三份)提交网络安全管理小组商议。 2、网络变更内容经网络安全管理小组同意后报批校长,或校长根 据上级文件批准对涉外网络进行修改。 3、网络管理员根据审批结果或校长批准的上级文件对涉外网络 进行相应操作并记录日志。 (四)网络变更中上述未涉及的其他问题,按照影响范围,以审批制的原则,进行相关操作。 北辛中学 2018年2月

计算机网络安全基础试题及复习资料

计算机网络安全基础试题及答案 2008年01月09日 22:03 第一章: 1,信息安全定义:为了防止对知识,事实,数据或功能未经授权而使用,误用,未经授权修改或拒绝使用而采取的措施。 第二章 1,攻击的类型:访问攻击(信息保密性攻击,修改攻击(信息完整性攻击,拒绝访问攻击,否认攻击。 2,访问攻击类型:监听,窃听,截听。 3,修改攻击类型:更改攻击,插入攻击,删除攻击。 4,什么是warchalking?:warchalking是指在办公楼外面的道路旁边画的粉笔标记。这些标记用来标识附近有哪些无线网络可以使用,便于个人更容易接入这些网络。 第三章 1,黑客动机:挑战,贪婪,恶意。 2,黑客技术的类型:开放共享,糟糕的密码,编程中的漏洞,社会工程,缓存溢出,拒绝服务。 3,缓存溢出:为了攻击系统而占满计算机系统空间,或者允许黑客具有对系统的提升权限的过程,就是试图在计算机内存空间中缓存过多的信息。原因是由于应用程序中存在漏洞,而在将用户数据复制到另一个变量中时没有检查数据的复制量,可以通过检查程序的源代码来发现。

4.Ip哄骗:攻击者通过伪造计算机的ip地址来实施攻击的攻击策略。原理:因为数据包中无法验证ip地址,因此黑客可以修改数据包的源地址,随心所欲的修改数据包的来源。黑客首先确认他的目标,之后判断isn中使用的累加数,一旦isn累加数确定之后,黑客可以使用假的源ip地址向目标发送tcp syn数据包。目标就以tcp syn ack 数据包响应,发送到假冒源ip地址。 5.特洛伊木马:是外表看上去有用的程序,但是实际上是破坏计算机系统,或者为攻击者收集识别信息和密码信息的恶意代码。 6.病毒:寄生在合法代码上的恶意代码,在执行时,它干扰计算机操作或者破坏信息。传统的病毒通过可执行文件或命令文件来执行,但是它们现在已经扩展到了数据文件,被称为宏病毒。 7.蠕虫病毒:无需受害者的帮助而自行从一个系统蔓延到另一个系统的程序。它们修改目标系统并自行扩散,进而对网络上的其他系统实施攻击。 8,黑客必须完成以下两种工作才能监听交换网络:让交换机发送通信给交换网络,或者让交换机发送通信给所有端口。 9.通过复制mac或者哄骗arp或点dns,可以欺骗交换机发送通信给嗅闻器。 第四章 攻击 机密性 完整性 可用性 责任性 访问

网络安全管理制度

网络安全管理制度 公司网络安全管理制度第一条目的为维护公司网络安全,保障信息安全,保证公司网络系统的畅通,有效防止病毒入侵,特制定本制度。 第二条适用范围本制度适用于公司网络系统管理。 第三条职责 1、集团业务处负责公司网络系统的安全管理和日常系统维护,制定相关制度并参加检查。 2、集团办公室会同相关部门不定期抽查网络内设备安全状态,发现隐患及时予以纠正。 3、各部门负责落实网络安全的各项规定。 第四条网络安全管理范围网络安全管理须从以下几个方面进行规范:物理层、网络层、平台安全,物理层包括环境安全和设备安全、网络层安全包含网络边界安全、平台安全包括系统层安全和应用层安全。 第五条机房安全 1、公司网络机房是网络系统的核心。除管理人员外,其他人员未经允许不得入内。 2、管理人员不准在主机房内会客或带无关人员进入。 3、未经许可,不得动用机房内设施。 第六条机房工作人员进入机房必须遵守相关工作制度和条例,不得从事与本职工作无关的事宜,每天上、下班前须检查设备电源情况,在确保安全的情况下,方可离开。 第七条为防止磁化记录的破坏,机房内不准使用磁化杯、收音机等产生磁场的物体。 第八条机房工作人员要严格按照设备操作规程进行操作,保证设备处于良好的运行状态。

第九条机房温度要保持温度在20±5摄氏度,相对湿度在70%±5%。 第十条做好机房和设备的卫生清扫工作,定期对设备进行除尘,保证机房和设备卫生、整洁。 第十一条机房设备必须符合防雷、防静电规定的措施,每年进行一次全面检查处理,计算机及辅助设备的电源须是接地的电源。 第十二条工作人员必须遵守劳动纪律,坚守岗位,认真履行机房值班制度,做好防火、防水、防盗等工作。 第十三条机房电源不可以随意断开,对重要设备必须提供双套电源,并配备UPS电源供电。公司办公楼如长时间停电须通知各部门,制定相应的技术措施,并指明电源恢复时间。 设备安全管理第十四条负责监视、检查网络系统运行设备及其附属设备(如电源、空调等)的工作状况,发现问题及时向领导报告,遇有紧急情况,须立即采取措施进行妥善处理。 第十五条负责保持机房的卫生及对温度、湿度的调整,负责监视并制止违章操作及无关人员的操作。 第十六条不准带电拔插计算机及各种设备的信号连线。不准带电拔插计算机及各种设备。不准随意移动各种网络设备,确需移动的要经技术部领导同意。 第十七条在维护与检修计算机及设备时,打开机箱外壳前须先关闭电源并释放掉自身所带静电。 网络层安全第十八条公司网络与信息系统中,在网络边界和对外出口处配置网络防火墙。 第十九条未实施网络安全管理措施的计算机设备禁止与

网络安全操作规程

网络安全操作规程 为了保证我司网站及网络畅通,安全运行,保证网络信息安全,特制定网络和信息安全事件应急处置和报告制度。 一、在公司领导下,贯彻执行《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》等相关法律法规;落实贯彻公安部门和省、市相关部门关于网络和信息安全管理的有关文件精神,坚持积极防御、综合防范的方针,本着以防为主、注重应急工作原则,预防和控制风险,在发生信息安全事故或事件时最大程度地减少损失,尽快使网络和系统恢复正常,做好网络和信息安全保障工作。 二、信息网络安全事件定义 1、网络突然发生中断,如停电、线路故障、网络通信设备损坏等。 2、网站受到黑客攻击,主页被恶意篡改、交互式栏目里发表有煽动分裂国家、破坏国家统一和民族团结、推翻社会主义制度;煽动抗拒、破坏宪法和国家法律、行政法规的实施;捏造或者歪曲事实,故意散布谣言,扰乱秩序;破坏社会稳定的信息及损害国家、公司声誉和稳定的谣言等。 3、单位内网络服务器及其他服务器被非法入侵,服务器上的数据被非法拷贝、修改、删除,发生泄密事件。 三、设置网络应急小组,组长由单位有关领导担任,成员由技术部门人员组

成。采取统一管理体制,明确责任人和职责,细化工作措施和流程,建立完善管理制度和实施办法。设置网络运行维护小组,成员由信息中心人员组成,确保网络畅通与信息安全。 四、加强网络信息审查工作,若发现主页被恶意更改,应立即停止主页服务并恢复正确内容,同时检查分析被更改的原因,在被更改的原因找到并排除之前,不得重新开放主页服务。信息发布服务,必须落实责任人,实行先审后发,并具备相应的安全防范措施( 如:日志留存、安全认证、实时监控、防黑客、防病毒等)。建立有效的网络防病毒工作机制,及时做好防病毒软件的网上升级,保证病毒库的及时更新。 五、信息部对公司网络实施24 小时值班责任制,开通值班电话,保证与上级主管部门、电信部门和当地公安单位的热线联系。若发现异常应立即向应急小组及有关部门、上级领导报告。 六、加强突发事件的快速反应。运行维护小组具体负责相应的网络安全和信息安全工作,网络管理员具体负责相应的网络安全和信息安全工作,不允许有任何触犯国家网络管理条例的网络信息,对突发的信息网络安全事件应做到: (1) 及时发现、及时报告,在发现后在第一时间向上一级领导或部门报告。 (2) 保护现场,立即与网络隔离,防止影响扩大。 (3) 及时取证,分析、查找原因。 (4) 消除有害信息,防止进一步传播,将事件的影响降到最低。 (5) 在处置有害信息的过程中,任何单位和个人不得保留、贮存、散布、传

网络安全基础练习题教学文案

2012级计算机网络专业《网络安全基础》试题 一、单选題(每题1分) 1、下列加密协议属于非对称加密的是( A ) A RSA B DES C 3DES D AES 2 、3DES加密协议密钥是()位( A ) A 128 B 56 C 64 D 1024 3、下列不是身份认证的是( C ) A 访问控制 B 智能卡 C 数学证书 D口令 4、下面有关SSL的描述,不正确的是( D ) A. 目前大部分Web浏览器都内置了SSL协议 B. SSL协议分为SSL握手协议和SSL记录协议两部分 C. SSL协议中的数据压缩功能是可选的 D. TLS在功能和结构上与SSL完全相同 5、计算机病毒的危害性表现在( B ) A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序 C. 不影响计算机的运行速度 D. 不影响计算机的运算结果 6、下面有关计算机病毒的说法,描述正确的是( C ) A. 计算机病毒是一个MIS程序 B. 计算机病毒是对人体有害的传染性疾病 C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络 7、计算机病毒具有( A ) A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性 C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性 8、目前使用的防杀病毒软件的作用是( B ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒 9、非法接收者在截获密文后试图从中分析出明文的过程称为( B ) A. 破译 B. 解密 C. 加密 D. 攻击 10、以下有关软件加密和硬件加密的比较不正确的是( B ) A. 硬件加密对用户是透明的而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 11、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明 D A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 12、以下认证方式中最为安全的是 C A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 13、当计算机上发现病毒时最彻底的清除方法为 A

公司网络安全管理守则流程.doc

公司网络安全管理制度流程1 精心整理 页脚内容 公司网络安全管理制度?为加强公司网络系统的安全管理,防止因偶发性事件、网络病毒等造成系统故障,妨碍正常 的工作秩序,特制定本管理办法。? 一、网络系统的安全运行,是公司网络安全的一个重要内容,有司专人负责网络系统的安全运行 工作。 二、网络系统的安全运行包括四个方面:一是网络系统数据资源的安全保护,二是网络硬件设备 及机房的安全运行,三是网络病毒的防治管理,四是上网信息的安全。? (一)?数据资源的安全保护。 网络系统中存贮的各种数据信息,是生产和管理所必须的重要数据,数据资源的破坏将严重? 1 21? 123、要加强对各网络安全的管理、检查、监督,一旦发现

问题及时上报公司负责人。 4、禁止利用计算机玩游戏、聊天、看电影、视频;禁止浏览进入反动、色情??邪教等非法网站、浏览非法信息以及电子信息收发有关上述内容的邮件;不得通过互联网或光盘下载安装传播病毒 以及黑客程序。? 5、?严禁任何人员利用公司网络及电子邮件传播反动、黄色、不健康及有损企业形象的信息。 6、?使用QQ 、MSN 等聊天工具做与工作无关的事情。??? 7、?过量下载或上传,使用迅雷、网际快车、BT 、电驴等占用网络资源的软件进行下载。??? 8、?对于公司内部的一些共享资源使用,任何人禁止随意访问未经授权的网络资源,禁止随意进 入他人的主机及其共享文件夹。用户应当对其共享资源进行加密。 公司网络安全管理制度3篇1 公司网络安全管理制度3篇1

为加强公司网络系统的安全管理,防止因偶发性事件、网络病毒等造成系统故障,妨碍正常的工作秩序,特制定本管理办法。 一、网络系统的安全运行,是公司网络安全的一个重要内容,有司专人负责网络系统的安全运行工作。 二、网络系统的安全运行包括四个方面:一是网络系统数据资源的安全保护,二是网络硬件设备及机房的安全运行,三是网络病毒的防治管理,四是上网信息的安全。 (一) 数据资源的安全保护。网络系统中存贮的各种数据信息,是生产和管理所必须的重要数据,数据资源的破坏将严重影响生产与管理工作的正常运行。数据资源安全保护的主要手段是数据备份,规定如下: 1、办公室要做到数据必须每周一备份。 2、财务部要做到数据必须每日一备份 3、一般用机部门要做到数据必须每周一备份。 4、系统软件和各种应用软件要采用光盘及时备份。 5、数据备份时必须登记以备检查,数据备份必须正确、可靠。 6、严格网络用户权限及用户名口令管理。 (二)硬件设备及机房的安全运行 1、硬件设备的供电电源必须保证电压及频率质量,一般应

如何保证网络的安全

如何保证网络的安全 什么就是网络安全呢?网络安全的定义为:计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、显露,系统能连续正常运行。”因此,所谓网络安全就就是指基于网络的互联互通与运作而涉及的物理线路与连接的安全,网络系统的安全,操作系统的安全,应用服务的安全与人员管理的安全等几个方面。但总的说来,计算机网络的安全性就是由数据的安全性、通信的安全性与管理人员的安全意识三部分组成。 一、产生网络安全的问题的几个因素 1、信息网络安全技术的发展滞后于信息网络技术 网络技术的发展可以说就是日新月异,新技术、新产品层出不穷,但就是这些投入对产品本身的安全性来说,进展不大,有的还在延续第一代产品的安全技术,以Cisco的路由器为例,其低端路由产品从Cisco2500系列到7500系列,其密码加密算法基本一致,仅仅就是将数据吞吐能力及数据交换速率提高数倍。还有IPS防御系统等,考虑到经济预算、实际要求等并未采用安全性能最好的产品,从而在硬件条件上落后于网络黑客技术的更新。 2、操作系统及IT业务系统本身的安全性,来自Internet的邮件夹带的病毒及Web 浏览可能存在的恶意Java/ActiveX控件 目前流行的许多操作系统均存在网络安全漏洞,还有许多数据库软件、office办公软件等都存在系统漏洞,这些漏洞都能为黑客侵入系统所用。而来自外部网络的病毒邮件及web恶意插件主要就是就是伪装官方邮件或者网站,从而达到利用计算机网络作为自己繁殖与传播的载体及工具。企业很多计算机用户并不太懂电脑的安全使用,安全意识缺乏,计算机系统漏洞不及时修复,计算机密码不经常修改且未符合策略要求,下班后未关闭计算机,这都为网络安全留下了隐患。 3、来自内部网用户的安全威胁以及物理环境安全威胁 来自内部用户的安全威胁远大于外部网用户的安全威胁,特别就是一些安装了防火墙的网络系统,对内部网用户来说一点作用也没有。再强大的入侵防御系统对于自然灾害、人为破坏都就是无可奈何的。 4、缺乏有效的手段监视、评估网络系统的安全性 完整准确的安全评估就是网络安全防范体系的基础。它对现有或将要构建的整个网络的安全防护性能作出科学、准确的分析评估,并保障将要实施的安全策略技术上的可实现性、经济上的可行性与组织上的可执行性。网络安全评估分析就就是对网络进

网络安全作业(完整版)教学内容

这是完整版,我打字足足打半天,希望同学快点做好作业吧!—.- 网络安全第一章作业 1 网络安全有五大要素,分别是保密性,完整性,可用性,可控性,可审查性 2 机密性指确保信息不是暴露给未授权的实体或进程 3主机网络安全技术是一种结合网络特性和操作系统特性的边缘安全技术 4 中国安全评估准则分为自主保护级,系统审计保护级,完全标记保护级,结构化保护级,访问验证保护级。 5 TCSEC分为7个等级,它们是D,C1,C2 B1 B2 B3 A1 选择题 1 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C) A机密性 B完整性 C可用性 D可控性 2有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B) A破坏数据完整性 B非授权访问 C信息泄漏 D拒绝服务攻击 3主机网络安全系统不能(D) A结合网络访问的网络特性和操作系统性B根据网络访问发生的时间、地点和行为决定是否允许访问继续进行C对于同一用户不同场所所赋予不同的权限D保证绝对安全 4防火墙通常被比喻为网络安全的大门,但它不能(D) A阻止基于IP包头的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止病毒入侵 简答题 1什么是网络安全?网络中存在哪些安全威胁? 答:网络安全是指系统的三硬件,软件及其系统中的数据安全。计算机网络系统安全面临的威胁主要表现在以下几类:1非授权访问2泄露信息3破坏信息4拒绝服务5计算机病毒。 2常见的网络安全组件有哪些?分别完成什么功能? 答:网络安全组件包括物理,网络和信息。物理安全是指用装置和应用程序来保护计算机和存储介质的安全,主要包括环境安全,设备安全和媒体。网络安全是指主机,服务器安全,网络运行安全,局域网安全以及子网安全,要实现这些安全,需要内外网隔离,内部网不同网络安全域隔离,及时进行网络安全检测,计算机网络进行审计和监控,同时更重要的是网络病毒和网络系统备份。信息安全就是要保证数据的机密性,完整性,抗否认性和可用性。 3安全工作的目的是什么?如何进么安全策略的实施? 答:网络安全的目的是使用访问控制机制使非授权用户“进不来”,使用授权机制使不该拿的信息“拿不走”,使用加密机制信息,即使不慎拿走,未授权实体或进程也“看不懂”,使用数据完整鉴别使未授权者对数据“改不了”使用审计,监控,防抵赖机制使破坏者,抵赖者“逃不脱”。 网络安全第二章作业 填空题 (1) 在密码学中通常将源信息称为___明文_____,将加密后的信息称为__密 文______。这个变换处理过程称为___加密_____过程,它的逆过程称为___解密_____过程。

网络安全手册

目录 一、10条上网安全常识,安全上网。1 二、如何养成安全的上网习惯2 1、使用安全的电脑2 2、使用安全的软件3 3、访问安全的网站3 4、交流中注意保护隐私3 5、遵守国家法律法规3 6、青少年上网安全指引4 三、手机上网也要注意。4

一、10条上网安全常识,安全上网。 网络高速发展的今天,网络安全成了一个很大的问题,不仅众多企业深受其害,我们平常的老百姓也是被他折腾的痛不欲生,整天上网提心吊胆。数据的窃取,个人私密的泄露,病毒对我们电脑和文件的危害等等。为解救我们的菜鸟,下面列举了十个简单的上网安全常识。 1、重装系统连接网络前,必须确保windows防火墙是开启状态,建议立即修改administrator用户口令,这一步其实在安装的时候就要做,不过有很多人会使用空口令。修改方法:修改方法,右键单击我的电脑,选择管理,浏览到本地用户和组,在 右边的窗格中,选择具备管理员权限的用户名,单击右键,选择设置密码,输入新密码。安全的密码是字母数字特殊字符的组合。 2、强烈建议改变你的操作习惯,不要使用双击方式来打开本地磁盘、移动硬盘、 U盘、各种数码存储卡。而要习惯使用在磁盘图标上点右键,在弹出的菜单中选择资源 管理器。在进行下一步之前,强烈建议不要插入各种移动存储设备。 3、立即关闭自动播放功能,自动播放大大增加了感染病毒的风险,熊猫烧香病毒 很多是通过插入U盘这样一个简单的动作入侵系统的。关闭方法:步骤:单击开始, 运行,输入gpedit.msc,打开组策略编辑器,浏览到计算机配置,管理模板,系统, 在右边的窗格中选择关闭自动播放,该配置缺省是未配置,在下拉框中选择所有驱动器,再选取已启用,确定后关闭。最后,在开始,运行中输入gpupdate,确定后,该 策略就生效了。 4、重要资料,必须备份。资料是最重要的,程序损坏了可重新COPY,甚至再买 一份,但是自己键入的资料,可能是三年的会计资料,可能是画了三个月的图片,结果某一天,硬盘坏了或者因为病毒而损坏了资料,会让人欲哭无泪,所以对于重要资料经常备份是绝对必要的。 5、尽量避免在无防毒软件的机器上使用软盘/zip盘/mo等可移动储存介质。一般人都以为不要使用别人的磁盘,即可防毒,但是不要随便用别人的电脑也是非常重要的,否则有可能带一大堆病毒回家。 6、使用新软件时,先用扫毒程序检查,可减少中毒机会。主动检查,可以过滤大部份的病毒。 7、准备一份具有查毒、防毒、解毒及重要功能的软件,将有助于杜绝病毒。 8、若硬盘资料已遭到破坏,不必急着FORMAT,因病毒不可能在短时间内,将全部 硬盘资料破坏,故可利用灾后重建的解毒程序,加以分析,重建受损状态。重建硬盘 是有可能的,救回的机率相当高。 9、不要在互联网上随意下载软件。病毒的一大传播途径,就是Internet。潜伏 在网络上的各种可下载程序中,如果你随意下载、随意打开,对于制造病毒者来说,可真是再好不过了。因此,不要贪图免费软件,如果实在需要,请在下载后执行杀毒、查毒软件彻底检查。 10、不要轻易打开电子邮件的附件。近年来造成大规模破坏的许多病毒,都是通 过电子邮件传播的。不要以为只打开熟人发送的附件就一定保险,有的病毒会自动检查受害人电脑上的通讯录并向其中的所有地址自动发送带毒文件。最妥当的做法,是先将附件保存下来,不要打开,先用查毒软件彻底检查。

相关文档